<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Cisco ASA 5510 + VPN + Active Directory</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID6/22425.html</link>
    <description>Здравствуйте!&lt;br&gt;&lt;br&gt;Имею ASA, на которой находится VPN-сервер с авторизацией через Active Directory.&lt;br&gt;Настроена следующим образом:&lt;br&gt;&lt;br&gt;aaa-server DC1 protocol nt&lt;br&gt;aaa-server DC1 (inside) host 172.25.х.у&lt;br&gt; nt-auth-domain-controller DC1&lt;br&gt;&lt;br&gt;Провел пару дней за изучением манов и гугла, но так и не понял можно ли каким-либо образом указать группу в AD? Тоесть если пользователь находится в группе for_vpn (например) в AD, то тогда его аутентификация считается успешной, иначе - нет.&lt;br&gt;</description>

<item>
    <title>Cisco ASA 5510 + VPN + Active Directory (alexey63rus)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID6/22425.html#12</link>
    <pubDate>Thu, 05 Feb 2015 06:44:15 GMT</pubDate>
    <description>Здравствуйте уважаемые,&lt;br&gt;прошу оказать помощь в рещении задачи Cisco ASA + LDAP + Active Directory&lt;br&gt;извиняюсь если в конфиге есть ошибки, так как он &quot;тестовый&quot;&lt;br&gt;заранее всех благодарю за оказанную помощь!&lt;br&gt;далее по тексту:&lt;br&gt;1. при создании локального пользователя - соединение устанавливается через L2TP.&lt;br&gt;2. при добавлении authentication-server-group testing.loc в логах, что пользователь и пароль не найден!&lt;br&gt;&lt;br&gt;#sh ver&lt;br&gt;Cisco PIX Security Appliance Software Version 8.0(4)32&lt;br&gt;Device Manager Version 6.1(5)&lt;br&gt;Compiled on Tue 05-May-09 14:50 by builders&lt;br&gt;System image file is &quot;flash:/pix804.bin&quot;&lt;br&gt;Config file at boot was &quot;startup-config&quot;&lt;br&gt;fw0 up 22 hours 21 mins&lt;br&gt;Hardware:   PIX-515, 192 MB RAM, CPU Pentium 200 MHz&lt;br&gt;Flash i28F640J5 &#064; 0x300, 16MB&lt;br&gt;BIOS Flash AT29C257 &#064; 0xfffd8000, 32KB&lt;br&gt;Licensed features for this platform:&lt;br&gt;Maximum Physical Interfaces  : 6&lt;br&gt;Maximum VLANs                : 25&lt;br&gt;Inside Hosts                 : Unlimited&lt;br&gt;Failover                     : Active/Active&lt;br&gt;VPN-DES                      : Enabled&lt;br&gt;V</description>
</item>

<item>
    <title>Cisco ASA 5510 + VPN + Active Directory (kvasik)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID6/22425.html#11</link>
    <pubDate>Mon, 09 Apr 2012 21:06:34 GMT</pubDate>
    <description>&amp;gt; Ура! Все отлично!&lt;br&gt;&amp;gt; итоговая конфигурация (может кому понадобится): &lt;br&gt;&lt;br&gt;Спасиб, очень пригодилось! :)&lt;br&gt;</description>
</item>

<item>
    <title>Cisco ASA 5510 + VPN + Active Directory (iRoot)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID6/22425.html#10</link>
    <pubDate>Fri, 08 Apr 2011 04:22:18 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;  authentication pap &lt;br&gt;&amp;gt;  no authentication chap &lt;br&gt;&amp;gt; Для Cisco VPN Client &lt;br&gt;&amp;gt; tunnel-group RA type remote-access &lt;br&gt;&amp;gt; tunnel-group RA general-attributes &lt;br&gt;&amp;gt;  address-pool VPNPOOL &lt;br&gt;&amp;gt;  authentication-server-group DC1 &lt;br&gt;&amp;gt;  default-group-policy NOACCESS &lt;br&gt;&amp;gt; tunnel-group RA ipsec-attributes &lt;br&gt;&amp;gt;  pre-shared-key * &lt;br&gt;&lt;br&gt;отличный конфиг кстати. возьму на вооружение.&lt;br&gt;&lt;br&gt;Немного и в тему и нет.. а кто-нибудь реализовывал следующее?&lt;br&gt;&lt;br&gt;Вся сеть на вин, AD, все как положено. &lt;br&gt;Хочется сделать следующее: пользователь заходит в систему, использую данные AD, в AD есть группа, которым разрешено ходить в интернет, собтсвенно хочется завязать все это дело с Cisco ASA.&lt;br&gt;Сейчас все это реализовано на MS ISA, по некоторым причинам хочу избавиться, если это возможно.&lt;br&gt;&lt;br&gt;В общем все тоже самое как тут в топике, только без VPN.&lt;br&gt;&lt;br&gt;Буду рад совету и вашему опыту.&lt;br&gt;Спасибо.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Cisco ASA 5510 + VPN + Active Directory (MasterClass)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID6/22425.html#9</link>
    <pubDate>Thu, 07 Apr 2011 15:04:52 GMT</pubDate>
    <description>Ура! Все отлично!&lt;br&gt;&lt;br&gt;итоговая конфигурация (может кому понадобится):&lt;br&gt;&lt;br&gt;ldap attribute-map LDAPVPNMAP&lt;br&gt;  map-name  memberOf IETF-Radius-Class&lt;br&gt;  map-value memberOf CN=VPNUsers,DC=MY,DC=DOMAIN VPN_POLICY&lt;br&gt;&lt;br&gt;aaa-server DC1 protocol ldap&lt;br&gt;aaa-server DC1 (inside) host 172.25.x.y&lt;br&gt; ldap-base-dn DC=MY,DC=DOMAIN&lt;br&gt; ldap-scope subtree&lt;br&gt; ldap-naming-attribute sAMAccountName&lt;br&gt; ldap-login-password *&lt;br&gt; ldap-login-dn CN=ASA_LDAP,OU=IT,DC=MY,DC=DOMAIN&lt;br&gt; server-type auto-detect&lt;br&gt; ldap-attribute-map LDAPVPNMAP&lt;br&gt;&lt;br&gt;group-policy NOACCESS internal&lt;br&gt;group-policy NOACCESS attributes&lt;br&gt; vpn-simultaneous-logins 0&lt;br&gt;&lt;br&gt;group-policy VPN_POLICY internal&lt;br&gt;group-policy VPN_POLICY attributes&lt;br&gt; dns-server value 172.25.х.у 172.25.x.z&lt;br&gt; vpn-simultaneous-logins 100&lt;br&gt; vpn-idle-timeout 60&lt;br&gt; vpn-tunnel-protocol IPSec l2tp-ipsec &lt;br&gt; split-tunnel-policy tunnelspecified&lt;br&gt; split-tunnel-network-list value SPLIT_TUN&lt;br&gt;&lt;br&gt;Для подключения обычного виндового клиента:&lt;br&gt;tunnel-group DefaultRAGroup general-attributes&lt;br&gt; address-pool VPNPOOL_&lt;br&gt; authentication-server</description>
</item>

<item>
    <title>Cisco ASA 5510 + VPN + Active Directory (MasterClass)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID6/22425.html#8</link>
    <pubDate>Thu, 31 Mar 2011 12:30:02 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&#091;оверквотинг удален&#093; &lt;br&gt;&amp;gt; Включи дебаг на асе и ты увидешь что AD отдает не только &lt;br&gt;&amp;gt; прошла ли авторизация или нет, но и все параметры пользователя в &lt;br&gt;&amp;gt; том числе к какой он группе принадлежит. А аса в это &lt;br&gt;&amp;gt; время из всех параметров вылавливает нужный.&lt;br&gt;&amp;gt; Вообще вот это глянь.&lt;br&gt;&amp;gt; certification.ru/cgi-bin/forum.cgi?action=thread&amp;id=37799 &lt;br&gt;&lt;br&gt;Читал, в субботу буду тестировать, отпишусь как прошло.&lt;br&gt;&lt;br&gt;Еще возник вопрос по строке:&lt;br&gt;map-value memberOf &quot;CN=DesktopVPN,OU=VPN,OU=Groups,DC=HUMCDOMAIN,DC=LOCAL&quot; DesktopVPNGP &lt;br&gt;&lt;br&gt;DesktopVPNGP - это имя group-policy.&lt;br&gt;Дело в том, что у меня две group-policy:&lt;br&gt;&lt;br&gt;group-policy VPN_POLICY internal&lt;br&gt;group-policy VPN_POLICY attributes&lt;br&gt; dns-server value 172.25.х.у 172.25.x.z&lt;br&gt; vpn-simultaneous-logins 100&lt;br&gt; vpn-idle-timeout 60&lt;br&gt; vpn-tunnel-protocol IPSec&lt;br&gt; split-tunnel-policy tunnelspecified&lt;br&gt; split-tunnel-network-list value SPLIT_TUN&lt;br&gt;group-policy L2TP internal&lt;br&gt;group-policy L2TP attributes&lt;br&gt; dns-server value 172.25.x.y 172.25.x.z&lt;br&gt; vpn-simultaneous-logins 100&lt;br&gt; vpn-idle-t</description>
</item>

<item>
    <title>Cisco ASA 5510 + VPN + Active Directory (freen)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID6/22425.html#7</link>
    <pubDate>Thu, 31 Mar 2011 10:50:19 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; Вы написали - слышал только слово MS :)) &lt;br&gt;&amp;gt; Я рассуждаю с такой точки зрения - ASA спрашивает у доменного контроллера &lt;br&gt;&amp;gt; успешна ли авторизация по паре логин-пароль, контроллер возвращает успешна или нет. &lt;br&gt;&amp;gt; Единственным вариантом при котором по одной и той же паре логин-пароль контроллер &lt;br&gt;&amp;gt; будет отвечать и &quot;да&quot;, и &quot;нет&quot; - это какая-то группа. Тоесть &lt;br&gt;&amp;gt; сама ASA должна по паре логин-пароль получить кроме &quot;да&quot;/&quot;нет&quot; еще и &lt;br&gt;&amp;gt; имя группы, и сверить её со своим конфигом.&lt;br&gt;&amp;gt; С использованием Remote Access Policy, он должен возвращать для одной и той &lt;br&gt;&amp;gt; же пары логин-пароль &quot;да&quot;, если это авторизация в winlogon, и &quot;нет&quot;, &lt;br&gt;&amp;gt; если эту авторизацию запрашивает ASA?&lt;br&gt;&lt;br&gt;Включи дебаг на асе и ты увидешь что AD отдает не только прошла ли авторизация или нет, но и все параметры пользователя в том числе к какой он группе принадлежит. А аса в это время из всех параметров вылавливает нужный.&lt;br&gt;&lt;br&gt;Вообще вот это глянь.&lt;br&gt;certification.ru/cgi-bin/forum.cgi?action=thread&amp;id=37799&lt;br&gt;</description>
</item>

<item>
    <title>Cisco ASA 5510 + VPN + Active Directory (MasterClass)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID6/22425.html#6</link>
    <pubDate>Wed, 30 Mar 2011 14:07:31 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt;&amp;gt; Здравствуйте!&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt; Имею ASA, на которой находится VPN-сервер с авторизацией через Active Directory.&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; В данное время у тебя пускает всех?&lt;br&gt;&amp;gt;&amp;gt; Да, абсолютно всех.&lt;br&gt;&amp;gt; А Remote Access Policy в IAS зря чтоль MS делал :) &lt;br&gt;&lt;br&gt;К сожалению, я знаком с продуктами MS постольку-поскольку, и из всего что Вы написали - слышал только слово MS :))&lt;br&gt;&lt;br&gt;Я рассуждаю с такой точки зрения - ASA спрашивает у доменного контроллера успешна ли авторизация по паре логин-пароль, контроллер возвращает успешна или нет. &lt;br&gt;Единственным вариантом при котором по одной и той же паре логин-пароль контроллер будет отвечать и &quot;да&quot;, и &quot;нет&quot; - это какая-то группа. Тоесть сама ASA должна по паре логин-пароль получить кроме &quot;да&quot;/&quot;нет&quot; еще и имя группы, и сверить её со своим конфигом.&lt;br&gt;С использованием Remote Access Policy, он должен возвращать для одной и той же пары логин-пароль &quot;да&quot;, если это авторизация в winlogon, и &quot;нет&quot;, если эту авторизацию запрашивает ASA?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Cisco ASA 5510 + VPN + Active Directory (Илья)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID6/22425.html#5</link>
    <pubDate>Wed, 30 Mar 2011 12:34:13 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; Здравствуйте!&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; Имею ASA, на которой находится VPN-сервер с авторизацией через Active Directory.&lt;br&gt;&amp;gt;&amp;gt; В данное время у тебя пускает всех?&lt;br&gt;&amp;gt; Да, абсолютно всех.&lt;br&gt;&lt;br&gt;А Remote Access Policy в IAS зря чтоль MS делал :) &lt;br&gt;</description>
</item>

<item>
    <title>Cisco ASA 5510 + VPN + Active Directory (MasterClass)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID6/22425.html#4</link>
    <pubDate>Wed, 30 Mar 2011 10:59:47 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; пользователь находится в группе for_vpn (например) в AD, то тогда его &lt;br&gt;&amp;gt;&amp;gt; аутентификация считается успешной, иначе - нет.&lt;br&gt;&amp;gt; Можно, вот только когда я разбирался мне понадобилось две группы. В одной &lt;br&gt;&amp;gt; пользователи с доступом, в другой нет.&lt;br&gt;&amp;gt; Данная задача на ASA реализуется через атрибут IETF-Radius-Class memberOf &lt;br&gt;&amp;gt; Атрибут &lt;br&gt;&amp;gt; ldap attribute-map anyadminmap &lt;br&gt;&amp;gt;     map-name memberOf IETF-Radius-Class &lt;br&gt;&amp;gt;     map-value memberOf CN=testogroup,CN=Users,DC=main,DC=ru testogroup &lt;br&gt;&amp;gt; Потом сделал через галку в закладке &quot;Dial in&quot; принцип тотже.&lt;br&gt;&lt;br&gt;Я правильно понимаю, что ldap attribute-map будет действовать только при aaa-server DC1 protocol ldap?&lt;br&gt;&lt;br&gt;Буду тестировать, спасибо за наводку&lt;br&gt;</description>
</item>

</channel>
</rss>
